目次

  1. NICTがボット感染増加を公表
  2. ボット感染に注意が必要な商品シリーズ一覧
    1. NICTER解析チームによって発見された感染の疑いのある商品シリーズ
    2. 上記商品の類似設計商品シリーズ
  3. ボットの感染対策 確認が必要な設定

 NICTのサイバー攻撃観測・分析システム「NICTER」の解析チームは、2024年5月21日、SNSで「昨日5月20日よりボットに感染したBuffalo社製WiFiルーターが増加し,現在50ホスト以上をNICTERで観測しています.WSR-1166DHPシリーズの感染が目立ちます」と投稿しました。

 その後、NICTとバッファローが連携して調査を行った結果、およそ50台程度のWi-Fi商品と、その内部ネットワークからマルウェアが発信したと思われる通信を確認しました。

 対象の利用者には5月29日から、ISP(インターネットサービスプロバイダー)経由で連絡しているといいます。

 バッファローの公式サイトは23日、ボット感染の疑いのあるWiFiルーター商品一覧とファームウェア自動更新実施日・実施予定日を明らかにしました。

 以下の商品で、Web設定画面のパスワードが工場出荷時設定のまま使用されている、または推測されやすい文字列が設定されている場合に感染の疑いがあるので、確認してください。

 ()内はファームウェア自動更新実施日・実施予定日です。

WHR-1166DHP2(6/5実施予定)
WHR-1166DHP3(6/4実施予定)
WHR-1166DHP4(5/29実施済み)
WSR-1166DHP3(6/3実施予定)
WSR-600DHP(5/30実施済み)
WEX-300HPTX/N(6/7実施予定)
WEX-733DHP2(過去に自動更新を実施済み)

WEX-1166DHP2(6/11実施予定)
WEX-1166DHPS(6/10実施予定)
WEX-300HPS/N(6/7実施予定)
WEX-733DHPS(5/31実施予定)
WEX-733DHPTX(6/7実施予定)
WEX-1166DHP(6/6実施予定)
WEX-733DHP(6/7実施予定)
WHR-1166DHP(実施済み)
WHR-300HP2(実施済み)
WHR-600D(実施済み)
WMR-300(実施済み)

 ボットの感染対策として、バッファローは以下の3つを案内しています。

  1. 可能な限り設定を初期化し再設定してください(初期化・再設定が難しい場合は少なくとも商品を再起動してください)
  2. パスワードは、推測されにくい複雑なものに変更してください
  3. WHR-1166DHP、WHR-300HP2、WHR-600D、WMR-300の場合はファームウェアを最新のものに更新してください

 初期化は、詳細画面の[管理]>[設定管理/再起動]>「操作」で「設定を初期化する」を選んでください。パスワードの変更方法と、ファームウェアの更新はバッファローの公式サイトで確認してください。

 初期化できない場合は、Web設定画面の[詳細設定]-[管理]-[システム設定]にて、「Internet側リモートアクセス設定を許可する」が無効になっていることを確認してください。